• 締切済み

マカフィー インターネット セキュリティーについて

上記セキュリティーで、「フルスキャン」を行った場合は、何ら支障なく100%完了しますが、 「クイックスキャン」を実行した場合は、何度行っても98%で止まってしまいそれ以上進みません。 解決策を教えてください。

みんなの回答

  • seadragon
  • ベストアンサー率44% (361/820)
回答No.1

OKWaveコミュニティ > はじめてガイド > ネチケット>質問のマナー 回答者の方は実際の状況や品物を目にすることが できませんので、説明はできるだけ詳しくする ようにしてください。 たとえばPCに関する質問であれば、以下のような 説明が必要になります。 * OS/使用ソフト/本体/周辺機器/ * エラー内容、何を行うとどんな状態になるのか * 最近何かの設定を変更したことがないか http://guide.okwave.jp/guide/netiquette_qmanner.html OS名を始めとして、常駐型ソフトの有無、「クイックスキャン」 を実行した際のエラーメッセージの有無や特定のファイルや フォルダでスキャンが停止するのかあるいはしないのかどうか。 仮に停止するとするとそのファイルやフォルダ名といった詳細 で具体的な内容の記載がないと誰にも何も回答できません。 しかしながら、補足やお礼欄を使用して詳細な内容を記載する のはかなり困難です。 そのため、最善の解決方法はここでの質問を打ち切り、マカフィー のサポートセンターに問い合わせることでしょう。 個人向け製品テクニカル サポート https://service.mcafee.com/ContactTechnicalSupport.aspx?lc=1041&sg=TS&pt=1 (最初にMcAfee Virtual Technicianを実行してから問い合わせた 方が良いかもしれません) ※紹介したリンク先は投稿時にToolwiz Time Freeze 2014 有効状態下 Panda Cloud Office Protection、Symantec AntiVirus ScanEngine、 Webroot SecureAnywhere Internet Security Plus、 McAfee SiteAdvisor Liveの最新状態下にて チェック済みですがその安全性を保証するものではありません。 (主に仮想環境のため) 現在、ウイルスやマルウェアを100%検出するための 解決策は何もありません。また、投稿時以降にサイト 改竄されている可能性もあり得ます。 参考: 新型マルウェア、54%は対策ソフトで検知できず――NTTグループが分析 http://www.itmedia.co.jp/enterprise/articles/1403/28/news118.html 諦めるのはまだ早い 高度な標的型攻撃に対抗できるシステムづくりの ポイントは? http://techtarget.itmedia.co.jp/tt/news/1404/01/news01.html (上記記事一部抜粋)・・・(前略)エキスパートが語る新たな セキュリティモデルの鍵は、「攻撃発生前(Before)」 「攻撃中(During)」「攻撃発生後(After)」だ。 (中略)・・・これに対し、仮想環境でマルウェアを実行し 分析する手法「サンドボックス」が有効だと唱え始めた ベンダーもいる。だが、これを回避する仕組みも攻撃側の手法 として、既に一般化しているのが事実だ。 例えば「仮想環境であること」を認識して動作を停止し検知を 回避してしまう。・・・(中略)・・・ 例えば日本のWebマルウェアの99%はJavaベースで構成されており、 これまで設置された次世代ファイアウォールを簡単に通り抜けて しまう。次の段階、つまり攻撃中(During)の段階はマルウェア 活動の潜伏期間に当たり、長期に及ぶ可能性がある。  この段階への対策としてはWebアクセスやメールを 利用して侵入するウイルス/マルウェアの検知や、 侵入のブロック、IDS(侵入検知システム)/IPS(侵入防止システム) により攻撃に関わる可能性のある通信の検出が重要とされている。 しかし、流れる通信データの全てをパターンマッチで簡単に検出できる ほど、現在のマルウェアは単純ではない。(以下略) 前述のようにセキュリティソフトで防御できる脅威は限定的 です。そのため、ウイルス対策ソフトの導入は、最も重要な セキュリティ対策の一つですが、その全てではなく一部分に 過ぎなくなってます。 複合攻撃が増えているので相応の複合した対策が必要です。 最近の攻撃は脆弱性を利用したものが多いのでOSや対策ソフト はもちろんPCに導入した全てのソフトを最新版にしておく事が 重要ですが、この攻撃も未知の脆弱性を利用したゼロディ攻撃 が増えているので要注意です。 「 知っていますか?"ゼロデイ攻撃" 」 http://www.ipa.go.jp/security/txt/2009/08outline.html#5 「対策のしおりシリーズ」 http://www.ipa.go.jp/security/antivirus/shiori.html 等にあるような基本的な対策するを実施することが最重要です。 こうした脆弱性対策は当然ながら、感染を前提とした出口対策 も重要です。 参考:DeP HE http://www.hummingheads.co.jp

noname#222403
質問者

お礼

ご教示ありがとうございました。

関連するQ&A